Tag Archives: hacking

[en]

Always seeking to improve the experience of the players during the Pwn2Win CTF and fulfilling their requests over the years, we are working on a modern web interface. It is going to replace the client that we used since 2017 with our exclusive NIZK Platform (https://arxiv.org/pdf/1708.05844.pdf). All the security and performance characteristics of the platform will be maintained, but now the usability will be similar to that of any other CTF. Just have a GitHub account to login and play. If you do not want to use your everyday account (even though we only need access to public repos), the process of creating one for using it at the event is as quick as registering at CTFd. In addition, our backend will be much more performant and will update the game status in realtime, due to the new technologies that we decided to use. The programmers who are helping us on this mission are Lorhan Sohaky and Éderson Szlachta. We are immensely grateful to them!

We are also migrating the competition rules to the game’s website (https://pwn2.win) and we have included a countdown for the event date on the main page (https://pwn2win.party). That way, it’s easy not to forget how many days are left until the event, in addition to enjoying the beautiful illustration of this year’s history in the background! 🙂

More news are coming. Always stay connected, following us:

https://twitter.com/pwn2win
https://twitter.com/eltctfbr
http://linkedin.com/company/eltctf

[pt-br]

Buscando sempre melhorar a experiência dos jogadores durante o Pwn2Win CTF e atendendo a seus pedidos ao longo dos anos, estamos trabalhando em uma interface web moderna. Ela substituirá o cliente que começou a ser usado em 2017 com a nossa exclusiva NIZK Platform (https://arxiv.org/pdf/1708.05844.pdf). Todas as caraterísticas de segurança e performance da plataforma serão mantidas, mas agora a usabilidade será semelhante a de qualquer outro CTF. Basta ter uma conta no GitHub para logar e jogar. Caso não queira usar a sua conta do dia-a-dia (mesmo sabendo que precisamos apenas de acesso aos repos públicos), o processo de criar uma para usar no evento é tão rápido quanto cadastrar no CTFd. Além disso, nosso backend será bem mais performático e atualizará as informações em realtime, devido às novas tecnologias que decidimos utilizar. Os programadores que estão nos ajudando nessa missão são Lorhan Sohaky e Éderson Szlachta. Queremos registrar aqui o nosso muito obrigado a eles!

Também estamos migrando as regras da competição para o site do game (https://pwn2.win) e colocamos uma contagem regressiva para a data do evento na página principal (https://pwn2win.party). Dessa forma, fica fácil não esquecer quantos dias faltam para o evento, além de apreciar a linda ilustração da história deste ano ao fundo! 🙂

Mais novidades estão por vir. Fiquem sempre ligados, seguindo as nossas redes sociais:

https://twitter.com/pwn2win
https://twitter.com/eltctfbr
http://linkedin.com/company/eltctf

Update (16/03): Devido ao Covid-19, tivemos que abortar a ideia de nos reunirmos presencialmente esse ano. Apesar de não ser o cenário ideal, jogaremos de forma remota, e daremos nosso melhor em busca do grande objetivo. Foco na missão!

Após nos reunirmos in loco para jogarmos a DEF CON Quals em 2019, em São Carlos, na UFSCar, e alcançarmos um resultado extremamente satisfatório e inédito para times brasileiros na competição até então, decidimos conseguir um QG em São Paulo Capital, para facilitar a logística do time em 2020. Com a ajuda do nosso amigo Fábio Henrique Ribeiro, que fez contato com várias empresas, conseguimos fechar parceria com a BCR Call Center e 55PBX Pabx Virtual, e vamos utilizar o seu espaço físico na Avenida Paulista para reunirmos o time nos dias da competição, entre 27 e 29 de março.

Ainda são poucas empresas que realmente entendem a importância da conquista que estamos buscando, então estamos muito felizes com a confiança depositada pela BCR e 55PBX em ceder seu espaço para essa missão. Fica aqui nosso muito obrigado!

Aos que precisarem do tipo de serviço que elas oferecem, lembrem-se dessas marcas na hora da contratação, temos que valorizar quem investe no cenário de Segurança da Informação brasileiro:

Vamos aproveitar muito bem essa oportunidade e darmos nosso melhor para representarmos bem o Brasil, e, quem sabe, conseguirmos a inédita classificação para a Final em Las Vegas do CTF mais importante do ano!

Torçam por nós, avante #Brasil, avante #CTF-BR!

O Pwn2Win 2019 será um dos eventos qualificatórios para a próxima edição do HITB Pro CTF. Esse ano, essa competição deu US$ 100,000 em premiação, além de levar, com despesas pagas, 5 membros de cada um dos 25 times convidados para Abu Dhabi, na final in loco.

Estamos muito felizes e honrados com essa oportunidade!

Inscrevam-se em https://pwn2win.party.

As inscrições para o famigerado Pwn2Win CTF 2018 estão oficialmente abertas. Será uma edição absolutamente ímpar, uma experiência única para os players de todo mundo!

Queremos ver muitos times brasileiros esse ano, isso é essencial para cumprirmos com nosso dever de popularizar a cultura dos CTFs no Brasil, então ajudem na divulgação em suas Universidades, Listas de e-mail de Computação, Redes Sociais (TweetPost no Face), etc.

Todas as informações se encontram em https://pwn2win.party.

Nesse final de semana (20 e 21 de outubro), vencemos uma competição durante a Hackers to Hackers Conference 2018, que valia vaga para representar a América Latina durante a Raimund Genes Cup, CTF organizado pela Trend Micro no Japão, dias 15 e 16 dezembro.

Seremos os primeiros representantes brasileiros a desbravar uma final in loco internacional, contra os melhores times do mundo. Os classificados da etapa online, são: 217, Azure Aficionado Association, r00timentary, p4, PwnThyBytes, Balsn, Reverselab, koreanbadass, dcua e r3kapig.

Participamos do Teste Público de Segurança do Sistema Eletrônico de Votação Brasileiro, no final de novembro, e tivemos excelentes resultados! Conseguimos comprometer completamente a urna eletrônica, mesmo em um ambiente controlado e com pouquíssimos dias de testes.

Abaixo, alguns links dessa experiência: